Las Provincias 20-Febrer-2002

Privacidad en la red.

PRIVACIDAD EN LA RED.

El nivel concienciación todavía es limitado.

Hablar de legalidad en Internet significa plantear un tema amplio y que admite múltiples visiones. Significa hablar de privacidad en la red, de lo que es lícito o no en tal sentido; de mensajes cifrados, y de fenómenos como el de Echelon, que permiten el espionaje en las comunicaciones.

Juan Vicente Oltra Gutiérrez es informático, profesor en la UPV (Universidad Politécnica de Valencia) en asignaturas como Aspectos Legales de la informática y Negocios basados en las Tecnologías de la información y las Comunicaciones. Como especialista en estas materias es nuestro portavoz y a quien interrogamos sobre la seguridad en la red.

- La privacidad de los usuarios de la red, ¿se encuentra suficientemente garantizada?

- Hablar de privacidad nos debe, en estos tiempos de forzada mundialización, hacer girar la cabeza hacia fenómenos como Echelon, un sistema permite interceptar comunicaciones de teléfono, radio o de Internet y que, cuando empezó a rumorearse sobre su existencia, parecía sacado de las novelas de Ian Flemming y pocos profesionales informáticos hubieran apostado por su existencia real. Pero, con el reconocimiento oficial por parte del propio Europarlamento, a partir de bastantes pruebas acumuladas, la idea ha cambiado, y mucho, hacia cómo defenderse de ese nuevo Gran Hermano. La aparición de herramientas similares por parte de la Unión Europea, de Rusia, el endurecimiento del propio Echelon a raíz de los sucesos del 11-S hacen aún más preciso el empleo de mecanismos de salvaguarda de la privacidad por parte del ciudadano de a pie, medida que la propia UE, por otra parte, recomienda.

- En tal sentido, ¿qué ámbitos hay que proteger y dónde se han localizado los espacios que lo están menos?.

- Ejemplos de vulneración de la privacidad se han dado muchos: se ha espiado desde a Su Santidad el Papa Juan Pablo II hasta a Diana de Gales, pasando por ciudadanos de a pie. Hay que recordar que no tenemos encima tan sólo el espionaje clásico, de los estados, sino que las tecnologías posibilitan el espionaje industrial o el de ciudadanos a otros ciudadanos mediante "sniffers" troyanos. De otro lado, hay que tener en cuenta que no todos los usuarios tienen en sus máquinas datos que despierten apetitos particulares, por lo que el ser espiado o no, se convierte en cuestión de azar. Azar que puede ser erradicado o cuando menos minimizado empleando las herramientas oportunas.

- Siendo esto así ¿hasta qué punto nuestros datos personales pueden ser vulnerados desde la red?.

- Sin emplear medidas de protección, de forma global. Estaríamos 'desnudos". Webs que leen nuestras cookies, correos electrónicos privados que son interceptados y desviados -e incluso publicados en webs públicas -, programas que acceden a nuestros discos duros de forma remota...

- En tales circunstancia, ¿aconsejaría usted el uso de mensajes cifrados? Imagino que en general, no, pero, ¿en qué casos sí?.

- Pues imagina mal. No sólo lo recomiendo de forma global yo, sino que lo hace la Unión Europea, en su "Proyecto de informe sobre la existencia de un sistema mundial de interceptación de comunicaciones privadas y económicas", exactamente en los puntos 15 a 18. Evidentemente, si esto vale para el hombre de la calle, administraciones públicas y empresas deben aumentar su grado de concienciación.

-¿Tendremos que recurrir a los mensajes cifrados? Tal vez seria oportuno que nos hablara de la criptografía.

- El uso de técnicas criptográficas tiene como propósito prevenir los fallos de seguridad en un sistema informático. El hecho de que gran parte de las actividades humanas sean cada vez más de pendientes de los sistemas de información, hacen que la seguridad juegue un papel día a día más relevante La palabra criptografía tiene su origen semántico en las partículas griegas kryptos, que significa esconder, y gráphein, escribir, esto es, escritura escondida. La criptografía ha sido usada a través de los años para mandar mensajes confidenciales con el propósito de que sólo las personas autorizadas puedan entenderlos. Un ejemplo clásico fue la máquina alemana "Enigma", en la segunda guerra mundial. Alguien que quiere mandar información confidencial aplica técnicas criptográficas para poder "esconder" el mensaje y así poder mandarlo por líneas de comunicación que se suponen inseguras El receptor podrá leerlo una vez descifrado.

- Si pero ¿vamos a tener que aprender a manejar esta herramienta?

-A largo plazo, a no ser que cambie el panorama, si. Eso si, sin apuros: existen distintas posibilidades, siendo alguna de las mismas de acceso gratuito y no excesivamente compleja.

OTRAS CUESTIONES

- Ahondando en el tema de la seguridad, ¿qué hacer con casos tan preocupantes, como lo son la pornografía infantil, la piratería o el sabotaje de paginas web?.

- En Internet, al igual que en la vida ordinaria, hay gente buena y gente mala. Hay genios y hay terroristas. Las herramientas que nos ofrece Internet son solo eso: herramientas. El paralelismo que empleo con mis alumnos es sencillo: Internet es un cuchillo de cocina. En manos de una madre servirá para preparar bocadillos a sus hijos, en manos de un asesino para sembrar la muerte. En líneas generales, las actuaciones de los cuerpos y fuerzas de seguridad del estado son excelentes. Periódicamente se habla de cierres y detenciones relacionadas con la pederastia, por poner un caso sangrante. Hay otros casos en los que se echa en falta una actuación más contundente, como por ejemplo con algunas web, que por; decencia omitiré, pero que desde el entorno abertxale apoyan incluso logísticamente a la banda terrorista.

ECHELON

Una definición que el propio profesor Oltra menciona al respecto de este sistema es la que da Claudio Hernández, conocido nombre de la comunidad hacker hispana que en su libro "Hackers, piratas del chip" lo describe como sistema de satélites norteamericanos que permiten "espiar" al usuario de a pie. Este sistema logra interceptar comunicaciones de teléfono, radio o Internet. Los satélites de Echelon no son los únicos elementos de este sistema de espionaje, además de ellos, también pueden encontrarse sistemas "capturadores" de señales de radio, escáneres y sistemas informáticos.

LSSI

La Ley de Servicios de la Sociedad de la Información y Comercio Electrónico se discutió hace apenas una semana en el Parlamento, tras haber suscitado una importante polémica en torno a las limitaciones que la mencionada ley suponía para el trasvase de información en la red. Algunas de las voces en contra de su aprobación apuntaban la posibilidad de que la normativa podría permitir el secuestro de publicaciones ordenado por las autoridades. Para quienes tengan interés en conocer el texto, pueden acudir al anteproyecto disponible en: www.setsi.mcyt.es/lssi/lssi_txtproyecto.htm.

También pueden conocer las posiciones contrarias a la normativa a través de www.kriptópolis.com.